Configuración de la autenticación de inicio de sesión

La página Company Dashboard Authentication permite a los administradores de la cuenta de empresa configurar y habilitar las capacidades de Single Sign-On (SSO) para su cuenta de empresa, e incluye compatibilidad con el aprovisionamiento de usuarios y grupos mediante SCIM (System for Cross-domain Identity Management), que automatiza el intercambio de datos de identidad entre su empresa y su Identity Provider (IdP).

Este sistema de configuración de backend permite a los administradores de la cuenta de empresa establecer, probar, habilitar y deshabilitar la capacidad de SSO para los usuarios de la empresa. La opción de SSO está disponible al iniciar sesión en Altium Designer, su cuenta de Altium y un Altium Workspace. Cuando se configura para los usuarios de la cuenta de empresa, SSO ofrece la comodidad de iniciar sesión en el software y los servicios de Altium usando el mismo conjunto de credenciales que se aplica a los sistemas de toda su empresa.

SAML Single Sign-On

Cuando se configura y habilita en Dashboard, el sistema SSO establece identidades autorizadas desde el Identity Provider (IdP) designado por su empresa, por ejemplo Okta, OneLogin, etc., con comunicaciones de aserción de identidad basadas en el estándar Security Assertion Markup Language (SAML 2.0). La interfaz de inicio de sesión SSO de su empresa, si aún no existe, normalmente se basa en una plantilla o ejemplo proporcionado por el IdP; esto inicia los intercambios de aserción de autenticación basados en SAML y proporciona acceso a los servicios de la empresa.

En su estado predeterminado, la página Dashboard Authentication muestra las URL preconfiguradas para el servicio SSO de AltiumLive (1. Altium metadata configuration) y la opción de cargar o introducir manualmente los datos de conexión de autorización de su IdP (2. SAML Identity Provider Configuration).

Tenga en cuenta que la entrada Altium metadata configuration incluye la información de identidad proporcionada para el servicio SSO de Altium de su organización:

  • Entity ID – se utiliza como la URL de destino de la respuesta del IdP. Puede incluir un sufijo GUID que identifica una organización específica (como una región/departamento) dentro de la cuenta de Altium de su empresa; consulte Varias organizaciones con un solo proveedor de SSO más abajo.

  • Single Sign On URL – el IdP la utiliza para identificar la URL de SSO de Altium aplicable. Al configurar SAML SSO para un servicio de inicio de sesión de Altium GovCloud, elija su URL de aserción SSO asociada en el menú desplegable de la entrada. 

Estas URL se copian () en la interfaz del Identity Provider para permitir la generación de metadatos SAML para el servicio SSO de su empresa. Este código de configuración (normalmente disponible como datos XML) luego se carga o se copia en la entrada SAML Identity Provider configuration. Consulte más abajo para obtener más información.

Ejemplos de integración con Identity Provider

Expanda la sección desplegable a continuación para ver un ejemplo paso a paso del proceso de integración para un Identity Provider típico (OneLogin):

Expanda las secciones desplegables a continuación para ver ejemplos paso a paso del proceso de integración y aprovisionamiento para un Identity Provider típico (Okta):

Expanda la sección desplegable a continuación para ver un ejemplo paso a paso del proceso de integración y aprovisionamiento para Microsoft Entra ID como proveedor de identidad:

Expanda la sección desplegable a continuación para ver un ejemplo paso a paso del proceso de integración para JumpCloud como proveedor de identidad:

Expanda la sección desplegable a continuación para ver un ejemplo paso a paso del proceso de integración para Microsoft AD FS como proveedor de identidad:

Expanda la sección desplegable a continuación para ver un ejemplo paso a paso del proceso de integración de AWS IAM Identity Center como proveedor de identidad:

Dashboard SSO Configuration

Para configurar el sistema SSO en el Dashboard (si aún no se ha completado), use el botón en la página Authentication para localizar y cargar el archivo XML de configuración SAML del IdP generado por el IdP de su empresa; consulte los ejemplos de integración de IdP anteriores. Como alternativa, use el enlace enter manually para agregar los elementos individuales (certificado de seguridad y URL) de la configuración.

El sistema analiza un archivo XML de IdP cargado para extraer los principales campos de configuración (X509 Certificate, URL de Identity Provider Issuer y IdP Single Sign-On URL), que pueden editarse manualmente si es necesario ().

SSO no se habilita hasta que se ejecute un Integration Test, que se invoca mediante el botón . Esto verifica el proceso de identidad SSO y el inicio de sesión SSO de su empresa, y luego proporciona un mensaje de confirmación que incluye la opción de inspeccionar el código de resultado de autorización SAML ().

De vuelta en la página Authentication, la comprobación de validez de la configuración se informa como correcta y se puede habilitar la capacidad de inicio de sesión único de la cuenta de empresa (). Si posteriormente se deshabilita SSO, ya sea manualmente o en respuesta a un cambio de configuración, el botón pasa a estar disponible para que el proceso de prueba pueda repetirse.

Tenga en cuenta que la sección de usuario Provisioning está preconfigurada con la configuración SCIM de Altium para admitir el aprovisionamiento de usuarios/grupos a través del proveedor de identidad (IdP) de su empresa, como Okta, OneLogin, etc.

Important: Los atributos requeridos del perfil de usuario para un aprovisionamiento correcto son:

  • First name

  • Last name

  • Email – preferiblemente, la dirección de correo electrónico laboral del usuario.

  • Username – en el lado de Altium, este es el atributo de correo electrónico del usuario.

Múltiples organizaciones con un proveedor de SSO

Si su empresa tiene más de una organización de Altium bajo la cuenta de Altium de la empresa —por ejemplo, una organización para cada región global—, entonces se puede usar un único proveedor de identidad SSO para gestionar la autenticación SSO de toda la empresa mediante un formato extendido de Entity ID del Panel.

El formato Entity ID (de forma predeterminada https://live.altium.com) se amplía con un sufijo GUID generado para la organización actual. Este formato de URL mejorado puede usarse entonces para una aplicación específica del proveedor de SSO asociada con esa organización de Altium. Otras organizaciones bajo la cuenta de Altium de su empresa, con diferentes sufijos GUID Entity ID, pueden vincularse a diferentes aplicaciones SSO bajo el mismo proveedor de identidad SSO. En la práctica, esto significa que la autenticación de inicio de sesión SSO de toda la empresa puede gestionarse dentro de un único proveedor de identidad SSO.

El ID de entidad extendido, asociado con la organización actual del Panel, puede asignarse a una aplicación específica del proveedor de SSO. El ID de entidad extendido, asociado con la organización actual del Panel, puede asignarse a una aplicación específica del proveedor de SSO.

Para habilitar el Entity ID extendido para una configuración SAML SSO activa:

  1. Deshabilite Altium Sign-On Settings.

  2. Actualice la página para activar la regeneración de la URL Entity ID a su formato extendido: https://live.altium.com/XXXXXXXXXX. Ahora la organización actual puede identificarse específicamente mediante su Entity ID extendido.

  3. En la interfaz de administración de aplicaciones del proveedor de identidad, cambie la referencia Entity ID de la aplicación —normalmente llamada alguna variante de “Audience” o “Entity”— a la nueva versión extendida copiada desde el Panel de Altium. Guarde la configuración.

  4. Active Integration test en el Panel y vuelva a habilitar Altium Sign-On Settings.

Este proceso puede repetirse para las demás organizaciones de Altium de su empresa, que deben vincularse a su propia aplicación dedicada dentro del proveedor de identidad SSO. Como ejemplo de referencia, en la guía de configuración de Microsoft Entra ID incluida aquí, se crea una aplicación con nombre en el paso 3 y se agrega el Identifier (Entity ID) en el paso 6.

Métodos de autenticación

Además de proporcionar una interfaz de configuración para establecer la conectividad SSO de Altium, la página Authentication del Panel también ofrece control global e individual sobre toda la gama de opciones de inicio de sesión de usuario, a saber: correo electrónico/contraseña tradicional, inicio de sesión con Google® y Facebook®, e inicio de sesión único a través del proveedor de identidad de su organización. Las opciones habilitadas en la sección Authentication methods de la página determinan los métodos de inicio de sesión disponibles para todos los usuarios de la cuenta de empresa de su organización.

Habilite los métodos de autenticación que se ajusten a las necesidades de su organización. Estos se aplicarán a todos los usuarios, a menos que se sustituyan para miembros específicos (consulte más abajo).

Habilite los métodos de autenticación que se ajusten a las necesidades de su organización. Estos se aplicarán a todos los usuarios, a menos que se sustituyan para miembros específicos (consulte más abajo).

 

Las opciones de inicio de sesión pueden configurarse para un usuario individual editando la configuración en su entrada de cuenta de Altium Dashboard . Seleccione el botón en la página Dashboard Users del usuario para acceder a sus opciones de anulación de inicio de sesión. Estas configuraciones, cuando se editan con la opción Override Authentication methods habilitada, tendrán prioridad sobre la configuración global de inicio de sesión en la página Authentication solo para este usuario. 

La configuración de Anulación de autenticación puede usarse cuando el SSO es el método de inicio de sesión obligatorio para una organización (todas las demás opciones están deshabilitadas globalmente), pero un usuario individual requiere un tipo específico de acceso de inicio de sesión; por ejemplo, solo correo electrónico/contraseña.

El perfil de un miembro de la empresa, al que se accede a través de la página Users and Groups del Dashboard, indica el estado de anulación de los métodos de autenticación del usuario. En este ejemplo, se aplican los ajustes de toda la empresa Authentication methods; no hay anulaciones configuradas.

Edite la Authentication methods del miembro para aplicar un conjunto específico de métodos de inicio de sesión disponibles para este usuario, deshabilitando los ajustes no deseados.

Aquí, el método de Google autenticación está deshabilitado para este miembro. Confirme la nueva configuración con el botón .

La lista de métodos de autenticación del miembro ahora mostrará el método de inicio de sesión Google como deshabilitado, dejando solo el método Email/Password disponible para este usuario.

 

Los métodos de inicio de sesión de usuarios individuales que se hayan especificado con la configuración Override Authentication methods (como arriba) pueden restaurarse a sus valores predeterminados con la opción Reset users overrides en la sección Authentication methods de la página Authentication. Esto restablecerá la configuración individual de inicio de sesión para todos los usuarios a los métodos globales de autenticación que estén seleccionados actualmente en la página Authentication.

Seleccione la opción Reset User Overrides en la página Authentication del Dashboard para establecer las opciones de inicio de sesión de todos los miembros en los métodos de autenticación predeterminados.

Confirme el proceso de restablecimiento de los métodos de autenticación con el botón del cuadro de diálogo de confirmación.

En el ejemplo que se muestra aquí (véase arriba), el perfil del miembro especificado ahora muestra que el método de autenticación Google se ha vuelto a aplicar para cumplir con la configuración estándar.

 

Configuración de la verificación en 2 pasos

Los administradores de grupo de una Company Account pueden configurar la verificación en 2 pasos para proporcionar una capa adicional de seguridad, de modo que los usuarios puedan confirmar su identidad cuando intenten iniciar sesión en sus cuentas de Altium usando las credenciales de correo electrónico/contraseña. El método de verificación adicional puede configurarse para enviar una contraseña de un solo uso (OTP) a un correo electrónico o para generar una OTP en una aplicación de autenticación, como Google Authenticator u Okta Verify. La verificación en 2 pasos puede imponerse para todos los usuarios de la Company Account, o los usuarios individuales pueden configurar la verificación en 2 pasos para sus cuentas.

La configuración de la verificación en 2 pasos a nivel de Company Account la realiza el administrador de grupo de la cuenta en la región 2-Step Verification de la página Dashboard Authentication. Para ello, habilite la opción Enforce 2-Step Verification y seleccione el Method requerido, ya sea OTP via Email o OTP via Authenticator App. Si se selecciona la opción OTP via Authenticator App, elija el App requerido en la lista desplegable (Other, Okta o Google). Opcionalmente, establezca un enlace en el campo Instructions Link (Optional) (este enlace se mostrará en la página 2-Step Authentication cuando un usuario intente iniciar sesión).

 

Cuando la verificación en 2 pasos está habilitada y se eligió el método OTP via Authenticator App, el usuario deberá realizar la configuración final al intentar iniciar sesión por primera vez. Será necesario agregar un código de autenticación a la aplicación de autenticación preferida escaneando el código QR proporcionado con la aplicación o introduciendo la clave secreta. Después de eso, el código generado por la aplicación debe introducirse en el campo Enter code. Después de hacer clic en Continue, se proporcionarán varios códigos de recuperación que podrán usarse en caso de que se pierda el acceso al código de autenticación en la aplicación. Estos códigos deben guardarse en un lugar seguro. Haga clic en Done para completar el inicio de sesión en la cuenta de Altium.

Tenga en cuenta que los administradores de grupo de la Company Account iniciarán sesión sin el paso de verificación adicional; es decir, para que un administrador de grupo inicie sesión solo se requieren credenciales de correo electrónico/contraseña. 

Como alternativa, si la verificación en 2 pasos no está habilitada a nivel de Company Account (la opción Enforce 2-Step Verification está deshabilitada en la página Dashboard Authentication), la verificación en 2 pasos puede configurarse a nivel de la cuenta de Altium. Cuando haya iniciado sesión en su cuenta de Altium, acceda a su perfil (haciendo clic en su avatar/imagen de usuario en la parte superior derecha de la ventana del navegador y seleccionando My Profile en el menú desplegable) y abra la página Authentication. En la región 2-Step Verification de la página, habilite la opción Enable 2-Step Verification y seleccione el Method requerido, ya sea OTP via Email o OTP via Authenticator App.

  • Si se eligió el método OTP via Email, los correos electrónicos de verificación de código se enviarán al correo electrónico de su perfil.

  • Si se eligió el método OTP via Authenticator App, seleccione el App requerido en la lista desplegable (Other, Okta o Google). En la ventana que aparece, complete la configuración de la aplicación como se describió anteriormente.

Si la verificación en 2 pasos está habilitada a nivel de Company Account, la configuración del perfil reflejará la configuración de la Company Account en modo de solo lectura.

Autenticación basada en dispositivo

Los usuarios pueden configurar el método de autenticación basada en dispositivo compatible con su dispositivo (como Windows Hello o Face ID) al iniciar sesión en la cuenta de Altium.

Para configurar la autenticación basada en dispositivo, haga clic en el botón de huella digital al usar la página de inicio de sesión de Altium (https://auth.altium.com/).

En el siguiente paso, complete el inicio de sesión usando su contraseña y haga clic en Continue.

Según su dispositivo, se le proporcionarán los pasos para completar la configuración del método de autenticación aplicable. Cuando haya terminado, introduzca el Device Name deseado y haga clic en Done.

La próxima vez que elija iniciar sesión usando autenticación basada en dispositivo (haciendo clic en el botón de huella digital en la página de inicio de sesión de Altium), se le sugerirá usar el método configurado para iniciar sesión.

Los métodos de autenticación basada en dispositivo configurados pueden encontrarse en su perfil. Acceda a su perfil (haciendo clic en su avatar/imagen de usuario en la parte superior derecha de la ventana del navegador y seleccionando My Profile en el menú desplegable) y abra la página Authentication. Los métodos configurados aparecerán en la región Authentication methods de la página. Para eliminar un método configurado, use el control Unlink account en su entrada.

 

AI-LocalizedAI-localized
If you find an issue, select the text/image and pressCtrl + Enterto send us your feedback.
Feature Availability

The features available to you depend on which Altium solution you have – Altium Develop, an edition of Altium Agile (Agile Teams or Agile Enterprise), or Altium Designer (on active term).

If you don’t see a discussed feature in your software, contact Altium Sales to find out more.

Contenido